Список использованных источников
Сетевые компьютерные технологии: сборник трудов II Международной научной конференции, 21−23 сентября 2005 г., Минск / Белорусский государственный университет; Государственный комитет по науке и технологиям Республики Беларусь, Белорусский республиканский фонд фундаментальных исследований;. — Минск: БГУ, 2005. — 215 с.: ил., табл.; 20×15 см. -Библиогр. в конце статей. — ISBN 985−476−33−1: 3400.00… Читать ещё >
Список использованных источников (реферат, курсовая, диплом, контрольная)
- 1. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные / Большев Александр Константинович. — С.-Петерб.: Гос. электротехн. ун-т (ЛЭТИ), 2011. 311 с.
- 2. Алешин, Л. И. Безопасность в библиотеке: учеб.-метод. пособие / Л. И. Алешин. — М.: Либерея-Бибинформ, 2005. — 245 с.
- 3. Алиева, М. Ф. Информационная безопасность как элемент информационной культуры / М. Ф. Алиева // Вестн. Адыг. гос. ун-та. [Электронный ресурс]. — 2012. — № 4.
- 4. Асанович, В. Я. Информационная безопасность: анализ и прогноз информационного воздействия / В. Я. Асанович, Г. Г. Маньшин. — Минск: Амалфея, 2006. — 203 с.
- 5. Астапенко, Г. Ф. Аппаратно-программные методы и средства защиты информации / Г. Ф. Астапенко. — Минск: БГУ, 2008. — 188с.: ил.
- 6. Безобразов, С. В. Алгоритмы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных вирусов: автореферат диссертации на соискание ученой степени кандидата технических наук: 05.13.19 / Безобразов Сергей Валерьевич; Белорусский государственный университет. — Минск, 2009. — 22 с.
- 7. Бирюков, А. А. Информационная защита. Защита и нападение/ А. А. Бирюков. — Москва: ДМК Пресс, 2012. — 474 с.
- 8. Богуш, В. А. Компьютерные сети: курс лекций/ А. В. Богуш, И. С. Терех, Министерство образования Республики Беларусь, учреждение образования Белорусский государственный университет информатики и радиоэлектроники. — Минск: БГЭУ, 2006. — 104 с.
- 9. Бони, Джеймс. Руководство по Cisco IOS для профессионалов = Cisco IOS in a Nutshell: / Дж. Бони; [пер. с англ. Е. Шикарева]. — [2-е изд.]. — Москва: Русская Редакция; Санкт-Петербург: Питер, 2007. — 784 с.: ил.
- 10. Борщев, Б. В. Интернет и информационная среда / Б. В. Борщев// Научно-техническая информация. Информационные процессы и системы. — 2009. — № 2. — С. 1−14.
- 11. Брандман, Э. М. Глобализация и информационная безопасность общества / Э. М. Брандман // Философия и о-во. — 2006. — № 1. — С. 31−41.
- 12. Буза, М. К. Архитектура компьютеров: учебник для студентов специальностей «Информатика», «Прикладная математика», «Вычислительные машины, системы и сети» учреждений, обеспечивающих получение высшего образования / Михаил. Константинович. Буза. — Минск: Новое знание, 2007. — 558 с. — Библиогр.: с. 552−553.
- 13. Вредоносные программы и их классификации [Электронный ресурс]/О.А. Антонов.- Москва: Рос.гос.б-ка, 2011
- 14. Галатенко, В. А. Основы информационной безопасности/ В. А. Галатенко. — М.: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2003. -280 c.: ил.
- 15. Гатчин, Ю. А. Основы информационной безопасности: учебное пособие /Ю.А. Гатчин, Е. В. Климова — СПб: СПбГУ ИТМО, 2009. — 84 с.
- 16. Гатчин, Ю. А. Теория информационной безопасности и методология защиты информации / Ю. А. Гатчин, В. В. Сухостат. — СПб.: СПбГУ ИТМО, 2010. — 98 с.
- 17. Гергель, А. В. Компьютерные сети и сетевые технологии: учеб. метод. пособие/ А. В. Гергель. — Н. Новгород: Изд-во ННГУ, 2007. — 107 с.
- 18. Гладкий, А. А. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне / Алексей Александрович Гладкий. — Москва: Литрес, 2012. — 320 с.
- 19. Гладкий, А. А. Основы безопасности и анонимности во Всемирной сети / Алексей Гладкий. — Ростов-на-Дону: Феникс, 2012. — 250, [1] с. — (Серия «Жизнь удалась»).
- 20. Гордейчик, С. В. Безопасность беспроводных сетей / С. В. Гордейчик, В. В. Дубровин.- Москва: Литрес, 2008. — 288 с.
- 21. Гордон, Я. Компьютерные вирусы без секретов / Ян Гордон. — Москва: Новый издательский дом, 2004. — 320 с.
- 22. Дэвид В. Чепмен. Брандмауэры Cisco Secure PIX = Cisco® Secure PIX® Firewalls./Дэвид В. Чепмен, Энди Фокс — М.: «Вильямс», 2003. — С. 384
- 23. Евсеев, Д. Электронное учебное пособие по компьютерным сетям/ Денис Евсеев.
- 24. Железняк, В. П. Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками: автореферат диссертации на соискание ученой степени кандидата технических наук: 05.13.19 / Железняк, Владимир Петрович. — Воронеж, 2008. — 16 с.
- 25. Информационная безопасность: учебное пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под редакцией С. А. Клейменова.- 3-е изд., стер. — Москва: Издательский центр «Академия», 2008. — 336 с.
- 26. Касперски, К. Записки исследователя компьютерных вирусов/ К. Касперски — СПб.: Питер, 2005. — 316 с.
- 27. Касомов, Р. В. Кибербезопасность: эффективен ли диалог отрасли и государства?/Р.В. Касомов// Университетская книга. — 2014. — № 4 апрель. — С. 39−43. — (Выставки. Конференции. Ярмарки).
- 28. Климентьев, К. Е. Компьютерные вирусы и антивирусы: взгляд программиста / К. Е. Климентьев. — Москва: ДМК-Пресс, 2013. 656 с.
- 29. Кольтюков, Н. А. Сетевые технологии /Н.А. Кольтюков, О. А. Белоусов — Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. — 100 с.
- 30. Компьютерные сети: учебное пособие / Д. В. Еленев; М-во образования и науки РФ. — Самара: Самарский государственный аэрокосмический университет, 2010. — 80 с.
- 31. Котухов, М. М. Информационная безопасность: учебное пособие / М. М. Котухов, А. Н. Кубанков, А. О. Калашников.- Москва: Академия ИБС: МФТИ, 2009. 195
- 32. Кренинг, В. Всё о компьютерных вирусах/ Владимир Кренинг.
- 33. Крутых, А. Н. Основные понятия сетевой безопасности: курс лекций / Александра Николаевна Крутых.- Минск: БГУ, 2013;212 с.
- 34. Лавренова, О. А. Сетевые технологии и базы данных: Курс лекций для студентов специальности 1−27 01 01 «Экономика и организация производства»: в 2 ч. / О. А. Лавренова. — Минск: БНТУ, 2009. — Ч. 2: Основы работы с реляционными базами данных и СУБД. — 110 с.
- 35. Макаренко, С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.
- 36. Максимов, Н. В. Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования, обучающихся по специальностям информатики и вычислительной техники / Н. В. Максимов, И. И. Попов. — М.: Форум, 2010. — 464 с.: ил. — (Профессиональное образование). — ISBN 978−5-91 134−235−7.
- 37. Одом, У. Компьютерные сети/ У.Одом. — СПб.: «Вильямс», 2006. — 432 с.
- 38. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для студентов вузов / В. Олифер, Н. А. Олифер. — 4-е изд. — Санкт-Петербург: Питер, 2012. — 943 с. — Библиогр.: с. 917 (20 назв.). — ISBN 978−5-459−920−0: 128 760.00.
- 39. Олифер, Н. А. Безопасность компьютерных сетей: [учебное пособие] / В. Г. Олифер, Н. А. Олифер. — Москва: Горячая линия-телеком, 2014. — 643с.
- 40. Основы защиты информации: учебное пособие по специальностям «Радиоэлектронные системы», «Средства радиоэлектронной борьбы» и «Информационные системы и технологии» / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. — Москва: Академия, 2006.-251 с.
- 41. Осипенко, А. Л. Борьба с преступностью в глобальных компьютерных сетях: междунар. опыт / Анатолий Леонидович Осипенко. — М.: Норма, 2004. — 431 с.
- 42. Панов, А. С. Реверсинг и защита программ от взлома / А. С. Панов. — Спб.: БХВ-Петербург, 2006. — 256 с.: ил.
- 43. Платонов, В.В. Программно-аппаратные средства защиты информации: учебное пособие/ В. В. Платонов.-Москва: Академия, 2013. — 336с.
- 44. Радько, Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / И. О. Скобелев, Н. М. Радько.- М: Радио Софт, 2010.-232с: 76 илл., 7 табл., библиогр. 109 назв.
- 45. Расторгуев, С. П. Основы информационной безопасности: учебное пособие по специальностям «Компьютерная безопасность», «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Информационная безопасность телекоммуникационных систем» / С. П. Расторгуев. — Москва: Академия, 2009. — 186, [1] с.
- 46. Степанов, В. К. Компьютеры и сети в ближайшее пятилетие / Вадим Константинович Степанов// Современная библиотека. — 2014. — № 7. — С. 12−17.
- 47. Сетевые компьютерные технологии: сборник трудов II Международной научной конференции, 21−23 сентября 2005 г., Минск / Белорусский государственный университет; Государственный комитет по науке и технологиям Республики Беларусь, Белорусский республиканский фонд фундаментальных исследований; [ред.кол.: М. К. Буза (отв. ред.), С. Д. Пашкеев (отв. ред.) и др.]. — Минск: БГУ, 2005. — 215 с.: ил., табл.; 20×15 см. -Библиогр. в конце статей. — ISBN 985−476−33−1: 3400.00.
- 48. Сетевые компьютерные технологии: сборник трудов II Международной научной конференции, 21−23 сентября 2005 г., Минск / Белорусский государственный университет, Государственный комитет по науке и технологиям Республики Беларусь, Белорусский республиканский фонд фундаментальных исследований; [ред.кол.: М. К. Буза (отв. ред.), С. Д. Пашкеев (отв. ред.) и др.]. — Минск: БГУ, 2005. — 215 с.: ил., табл.; 20×15 см. — Библиогр. в конце статей. — ISBN 985−476−33−1: 3400.00.
- 49. Смелянский, Р. Л. Компьютерные сети: учебник для студентов высших учебных заведений, обучающихся по направлениям 10 400 «Прикладная математика и информатика» и 10 300 «Фундаментальная информатика и информационные технологии»: в 2 т. / Руслан Леонидович Смелянский. — Москва: Академия, 2011. — ISBN 978−5-7695−7152
- 50. Сосновский, О. А. Телекоммуникационные системы и компьютерные сети: курс лекций /О. А. Сосновский. — Минск: БГЭУ, 2007. 176 с.
- 51. Стахнов, А. А. Сетевое администрирование LINUX / Алексей Александрович Стахнов. — Санкт-Петербург: БХВ-Петербург, 2004. — 480 с.: ил. — Библиогр.: с. 463−465, библиогр. в конце гл. — ISBN 5−94 157−277−8.
- 52. Степанов, В. К. Применение Интернета в профессиональной информационной деятельности / В. К. Степанов. — Москва: ФАИР, 2009. — 301, [2] с.: ил.; - (Специальный издательский проект для библиотек). — ISBN 978−5-8183−1401−3: 72 335.00.
- 53. Таненбаум, Э. С. Компьютерные сети/ Э. С. Таненбаум, Д. Уэзеролл. — 5-е изд. — Санкт-Петербург [и др.]: Питер: Прогресс книга, 2013. — 955 с.: ил., табл.; 24 см. — (Классика computer science). — Фактическая дата выхода в свет — 2012. — Библиография: с. 935−946. — Алфавитный указатель: с. 947−955. — Оригинал: Computer networks / Andrew Tanenbaum, David Wetherall. — New Jersey: Prentice Hall. — ISBN 978−5-4461−0068−2.
- 54. Тимошенко, А. А. Защита информации в специализированных информационно-телекоммуникационных системах: текст лекций/ А. А. Тимошенко. — Киев: Киевский политехнический институт, 2010. — 252 с.
- 55. 24 смертных греха компьютерной безопасности/ Ховард М., Лебланк Д., Дж. Вьега. — Санкт-Петербург: Питер, 2010. — 388 с.
- 56. Цыганков, А. С. Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений: автореферат диссертации на соискание ученой степени кандидата технических наук: 05.13.19 / Цыганков Александр Сергеевич. — Воронеж, 2008. — 15 с.
- 57. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. учебное пособие/ В. Ф. Шаньгин. — Москва: ИД «Форум"-Инфра М., 2011. -416 с. — (Профессиональное образование).
- 58. Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях/ В. Ф. Шаньгин. — Москва: ДМК Пресс, 2012. — 592 с.
Приложение 2
Приложение 3.
Приложение 4.
Перечень стандартов Республики Беларусь, касающихся информационной безопасности СТБ ISO/IEC 27 000−2012 «Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Основные положения и словарь».
СТБ ISO/IEC 27 001−2011 «Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».
СТБ ISO/IEC 27 002−2012 «Информационные технологии. Методы обеспечения безопасности. Кодекс практики для менеджмента информационной безопасности».
СТБ ISO/IEC 27 003−2014 «Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента качества информационной безопасности».
СТБ ISO/IEC 27 004−2014 «Информационные технологии. Методы обеспечения безопасности. Менеджмент информационной безопасности. Измерения».
СТБ ISO/IEC 27 005−2012 «Информационные технологии. Методы обеспечения безопасности. Менеджмент рисков информационной безопасности».
СТБ ISO/IEC 27 006−2014 «Информационные технологии. Методы и средства обеспечения безопасности. Требования к органам, обеспечивающим аудит и сертификацию систем менеджмента информационной безопасности».
СТБ 34.101.1−2014 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 1.
Введение
и общая модель".
СТБ 34.101.2−2014 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».
СТБ 34.101.3−2014 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 3. Гарантийные требования безопасности».
СТБ 34.101.8−2006 «Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Общие требования».
СТБ 34.101.9−2004 «Информационные технологии. Требования к защите информации от несанкционированного доступа, устанавливаемые в техническом задании на создание автоматизированной системы».
СТБ 34.101.10−2004 «Информационные технологии. Средства защиты информации от несанкционированного доступа в автоматизированных системах. Общие требования».
СТБ 34.101.11−2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционной системы сервера для использования в доверенной зоне корпоративной сети».
СТБ 34.101.12−2007 «Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Оценка качества».
СТБ 34.101.13−2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционной системы сервера для использования в демилитаризованной зоне корпоративной сети».
СТБ 34.101.14−2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты программных средств маршрутизатора для использования в демилитаризованной зоне корпоративной сети».
СТБ 34.101.15−2007 «Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Типовая программа и методика испытаний».
СТБ 34.101.16−2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты программных средств коммутатора для использования в доверенной зоне корпоративной сети».
СТБ 34.101.17−2012 «Информационные технологии и безопасность. Синтаксис запроса на получение сертификата».
СТБ 34.101.18−2009 «Информационные технологии. Синтаксис обмена персональной информацией».
СТБ 34.101.19−2012 «Информационные технологии и безопасность. Форматы сертификатов и списков отозванных сертификатов инфраструктуры открытых ключей».
СТБ 34.101.20−2009 «Информационные технологии. Синтаксис криптографической информации для токенов».
СТБ 34.101.21−2009 «Информационные технологии. Интерфейс обмена информацией с аппаратно-программным носителем криптографической информации (токеном)».
СТБ 34.101.22−2009 «Информационные технологии. Криптография на основе алгоритма RSA».
СТБ 34.101.23−2012 «Информационные технологии и безопасность. Синтаксис криптографических сообщений».
СТБ 34.101.26−2012 «Информационные технологии и безопасность. Онлайновый протокол проверки статуса сертификата (OCSP)».
СТБ 34.101.27−2011 «Информационные технологии и безопасность. Требования безопасности к программным средствам криптографической защиты информации».
СТБ 34.101.30−2007 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация».
СТБ 34.101.31−2011 «Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности».
СТБ 34.101.35−2011 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Профиль защиты класса Б3».
СТБ 34.101.36−2011 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Профиль защиты класса А2».
СТБ 34.101.37−2011 «Информационные технологии. Методы и средства безопасности. Профиль защиты программных средств. Системы управления сайта».
СТБ 34.101.41−2013 «Наименование Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Общие положения».
СТБ 34.101.42−2013 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Аудит информационной безопасности».
СТБ 34.101.45−2013 «Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых».
СТБ 34.101.47−2012 «Информационные технологии и безопасность. Криптографические алгоритмы генерации псевдослучайных чисел».
СТБ 34.101.48−2012 «Информационные технологии и безопасность. Требования к политике применения сертификатов удостоверяющих центров».
СТБ 34.101.49−2012 «Информационные технологии и безопасность. Формат карточки открытого ключа».
СТБ 34.101.60−2014 «Информационные технологии и безопасность. Алгоритмы разделения секрета».
СТБ 34.101.61−2013 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Методика оценки рисков нарушения информационной безопасности».
СТБ 34.101.62−2013 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТБ 34.101.41».
СТБ 34.101.65−2014 «Информационные технологии и безопасность. Протокол защиты транспортного уровня (TLS)».
СТБ 34.101.66−2014 «Информационные технологии и безопасность. Протоколы формирования общего ключа на основе эллиптических кривых».